网络信息安全技术浅谈

来源 :中国学术研究 | 被引量 : 0次 | 上传用户:neckil77
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文针对互联网所面临的安全威胁,简要介绍了几种防范方法与技术手段,最后描述了网络安全技术在企业中的应用。
  关键词:网络安全;信息安全
  
  由于信息系统本身的脆弱性和复杂性,大量的信息安全问题也伴随着计算机应用的拓展而不断涌现。病毒传播、黑客入侵、网络犯罪等安全事件的发生频率逐年升高,危害性也越来越大。如何构建企业级的信息安全体系,保护企业的利益和信息资产不受侵害,为企业发展和业务经营提供有力支撑,为用户提供可信的服务,已成为各部门当前迫切需要解决的问题。
  
  1、信息安全技术
  
  1.1 防病毒
  计算机病毒的传播与危害影响非常大,特别是国际互联网的蓬勃发展,使计算机病毒的传播打破了地域和时间的限制,以其传播速度更快、扩散面更广、破坏性更强, 清除难度更大等特点, 在世界范围泛滥。随着计算机媒体的不断出现, 电子邮件、盗版光盘、缩文件、上载下载软件等已经取代软盘, 成为传播计算机病毒的主要途径,而且也使计算机病毒的寄宿和传播变得更加容易。世界上计算机病毒现已达5 万多种,并且还在以每月300 多种的速度增加,成为威胁企业信息安全的主要因素之一。
  可从以下几方面进行病毒的防范:
  (1)隔离法,计算机网络最突出的优点就是信息共享和传递,这一优点也给病毒提供了快速传播的条件,使病毒很容易传播到网络上的各种资源,若取消信息共享而采取隔离措施,可切断病毒的传播途径。但此方法是以牺牲网络的最大优点来换取,因此只能在发现病毒隐患时使用。
  (2)分割法,将用户分割成不能互相访问的子集,由于信息只能在一定的区域中流动,因此建立一个防卫机制,病毒不会在子系统之间相互传染。
  (3)选用高效的防病毒软件,利用防病毒软件进行计算机病毒的监测和清除是目前广泛采用的方法。
  (4)及时升级防病毒软件,防病毒软件不同于其它应用软件,它不具备主动性,需要实时追踪新的病毒,因此要不断更新病毒样本库和扫引擎, 这样才能查, 杀新的病毒。
  1.2 防火墙
  防火墙(Firewall)技术是抵抗黑客入侵和防止未授权访问的最有效手段之一,也是目前网络系统实现网络安全策略应用最为广泛的工具之一。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入,可有效地保证网络安全。它是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它可通过监测、限制、更改跨越防火墙的数据流, 尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,它有效地监控了内部网和Internet之间的活动,保证内部网络的安全。
  1.3 网络入侵检测
  随着网络技术的发展,网络环境变得越来越复杂, 网络攻击方式也不断翻新。对于网络安全来说,单纯的防火墙技术暴露出明显的不足和弱点,许多攻击(如DOS 攻击,会伪装成合法的数据流)可以绕过通常的防火墙,且防火墙因不具备实时入侵检测能力而对病毒束手无策。在这种情况下, 网络的入侵检测系统(Intrusion detection system, IDS)在网络的整个安全系统解决方案中就显示出极大作用。它可以弥补防火墙的不足, 为网络安全提供实时的入侵检测及采取相应的防护手段。一个合格的入侵检测系统能大大的简化管理员的工作, 保证网络安全的运行。
  1.4 虚拟专用网(VPN)
  虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中, 任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。IETF 草案理解基于IP 的VPN 为:
  “使用IP机制仿真出一个私有的广域网”,通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。
  1.5 数据加密技术
  与防火墙技术相比,数据信息加密技术比较灵活, 更加适用于开放网络。数据加密主要用于对动态信息的保护。对动态数据的攻击分为主动攻击和被动攻击,我们注意到,对于主动攻击,虽无法避免,但却可以有效的检测(如IDS);而对于被动攻击,虽无法检测,但却可以避免,而实现这一切的基础就是数据加密技术。数据加密实质上是对以符号为基础的数据进行移位和置换的变换算法,这种变换是受称为密钥的符号串控制的,加密和解密算法通常是在密钥控制下进行的。完成加密和解密的算法称为密码体制。密码体制有对称密钥密码技术和非对称密钥密码技术。
  1.6 身份认证技术
  身份识别是用户向系统出示自己身份证明的身份证明过程,身份认证是系统查核用户身份证明的过程。这两项工作统称为身份验证。是判明和确认通信双方真实身份的两个重要环节。
  1.7 访问控制
  访问控制是提供信息安全保障的主要手段和安全機制, 被广泛地应用于防火墙、文件访问、VPN及物理安全等多个方面。访问控制是信息安全保障机制的核心内容,它是实现数据保密性和完整性机制的主要手段。访问控制是为了限制访问主体(或称为发起者,是一个主动的实体;如用户、进程、服务等),对访问客体(需要保护的资源)的访问权限,从而使计算机系统在合法范围内使用;访问控制机制决定用户及代表一定用户利益的程序能做什么,及做到什么程度。
  
  2 网络安全技术在企业中的应用
  
  企业网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括网络本身的安全问题,也有物理的和逻辑的技术措施。只有通过明晰的安全策略、先进的技术措施以及高素质的网络管理人才构建一个由安全策略、防护、加密、备份、检测、响应所组成的中小企业网络安全体系,才能完整、实时地保证企业网络环境中信息的完整性和正确性。
  2.1 典型的网络安全体系结构
  无论网络是何种结构、复杂程序或用户多少,都可以抽象简化。防火墙将网络划分为三个部分:可信任的子网,DMZ区和外部网络。在DMZ区中,放置各种服务器允许外部网络的用户进行访问,又可以和内部网络进行隔离。在制定网络安全策略的时候从网络边界安全、内部网络安全、接入安全多方面多层次来考虑。
  2.2 网络边界的信息安全
  在内、外部网络实施隔离的是以防火墙为主的入侵防御体系。它可以通过分析进出网络的数据来保护内部网络。是保障数据和网络资源安全的强有力的手段。它可以实现以下三个功能:
  (1)连接内部网络和外部网络;
  (2)通过外部网络来连接不同的内部网络;
  (3)保护内部网络数据的完整性和私有性。
  在实际的策略制订时主要从三个方面来提高网络信息的安全性,即数据过滤、数据加密和访问控制。通过防火墙的安全规则进行数据过滤,通过对发往外部网络的数据进行加密来保护数据的私有性。访问控制限制访问内部网络的系统资源,限制对敏感数据的存取(读、写、执行)。而整个网络数据的传输安全可以分为:
  (1)主机和防火墙之间的数据安全;
  (2)防火墙之间的数据安全;
  (3)主机和主机之间的数据安全,即发送数据者和接收数据者之间的安全。
  2.3 内部网络的数据信息安全
  在实现部门内部网络安全时主要从两方面来考虑:网络安全和主机安全。网路安全主要考虑网络上主机之间的访问控制,防止来自外部的入侵,保护网络上的数据在传输时不被篡改和泄露。主机安全是保护合法用户对授权资源的使用,防止非法用户对于系统资源的侵占和破坏。使得系统对网络的保护贯穿于网络层、传输层和应用层。在各个不同的层次中实施不同的安全策略。
  网络层:通过对数据包头的分析,基于源地址、目的地址、源端口、目的端口和协议来实现访问控制。也可以通过工PSEC进行加密传输。
  传输层:实现加密的传输。
  应用层:实施严格的访问控制手段,安装杀毒软件并及时更新。
  2.4 安全接入
  虚拟专用网络(VPN)被定义为通过一个公共网络建立的一个临时的安全的连接,是一条穿越混乱的公共网络的安全、稳定的隧道,它是对企业内部网络的扩展。VPN可以帮助远程用户、企业的分支机构、合作伙伴企业的内部网络建立可信任的安全接入。它可以提供数据加密,以保证通过公网传输的信息即使被他人截获也不会泄露;信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份;提供访问控制,不同的用户具有不同的权限。
  
  3 结语
  
  由于网络安全产品、计算机硬软件是发展的,病毒和黑客技术也在发展,所以网络安全是动态的,因此,网络和信息安全应是技术和管理的综合。企业除了采取一些技术安全措施外,还应针对内部用户进行网络安全教育,建立健全各种管理制度,对威胁和破坏企业信息和数据安全的行为严肃处理。同时加强网络和系统管理员队伍的建设和培训,加强网络系统和数据库的维护,及时弥补漏洞,监控来自企业外部的各种攻击和入侵行为,发现异常马上采取措施。定期对企业网和关键数据进行安全评估,并有针对性的制定安全防护策略、制定管理规章制度。
其他文献
人事统计工作是人事管理的一项基础性工作,不仅能为本单位提供详尽的人员量化信息,用于内部人员岗位调配、职位配置、需求预测等,而且对于人才队伍建设的培训规划、政策研究等方面也有着重要意义。人事统计的目的是为了应用,收集、整理、提供准确的人员量化信息,利用统计方法对数据进行科学分析,指导人事管理工作,从而使人事管理工作更加科学化。    一、对人员的构成和分布进行分析    一般来说,人员的构成和分布主
期刊
摘 要:1997-1998年亚洲金融危机发生后,在东亚范围内探讨金融合作成为政策层和理论界关注的重点议题.本文分析了东亚金融合作存在的问题,并据此提出了我国相应的对策.。  关键词:东亚;金融合作;问题;对策    “东亚”是一个泛指,一般指“10+3”国家(地区),即东盟十国(ASEAN,包括文莱、柬埔寨、印度尼西亚、老挝、马来西亚、缅甸、菲律宾、新加坡、泰国和越南)加上中国、日本和韩国三国。1
期刊
可行性研究和初步设计是建设投资项目前期阶段工作的重点。根据国内外基本建设的一般经验显示,对建设项目投资效果的控制主要集中在可研和初设阶段。以总体影响效果100%为例,项目投资的高低、效益的好坏,这个阶段工作的影响不低于70%。可见,将审计监督“关口前移”,扩大审计与项目管理工作的“接触面”,不仅重要而且必要。本文将就如何加强对这两方面的审计工作进行探讨,以期抛砖引玉。    一、可行性研究阶段的审
期刊
摘 要:对排球运动中的体能特征与训练进行了探讨,从体能训练的概念、生物学基础、频度和节奏、训练注意事项等方面作出分析,提出体能训练是现代排球比赛竞争的基础条件之一,体能训练不能等同于身体素质训练,体能训练应有自己的生物学基础。  关键词:排球;体能特征;体能训练    排球比赛是由短暂的和持续的快速用力的有球活动及中低强度的无球准备动作和移位所组成的综合运动。排球比赛对抗性强,争夺的焦点是时间和网
期刊
摘 要:官员的职务犯罪,是各个国家刑法中的重要内容之一。刑事司法,作为和平时期社会公平正义保障的最后一道防线,依法实施更具有着重要的现实意义。本文从中国现行立法关于徇私枉法犯罪构成要件的具体规定入手,以立法者的立法原意和立法目的为准绳,分析现行法律存在的缺陷并提出立法建议。  关键字:徇私枉法罪;立法原意;缺陷    一、徇私枉法行為主体的特殊性    我国历代统治者为了整饬纲纪,减少吏弊,提高统
期刊
摘 要:随着混凝土材料技术和设计实践、施工水平的不断进步,混凝土或钢筋混凝土建筑物经过50年或更长的使用时间,没有必要采取特殊方法对建筑物进行补强、加固、防渗处理。可是从现实情况来看,水工混凝土建筑物却存在着各种各样的缺陷和病害,甚至尚未建成,就出现严重工程缺陷,或者刚投入使用,就不得不进行修补。  关键词:水工混凝土;工程建筑;检测与评估;病害预防    近年来,水工混凝土建筑物的病害诊断与修补
期刊
读者调查是图书馆与读者沟通的重要手段。对读者进行认真深入的调查,了解读者的文献需求情况,把握读者利用图书馆的特点、现状,认识到目前图书馆的缺点与不足,充分了解图书馆的发展目标,及时适应读者需求变化,有针对性地改进图书馆工作的重要依据。  近年来,我院图书馆进入自动化、网络化、数字化建设以来,不断对文献资源建设加大投入,纸质图书年进书量、电子资源等资源都有了综合的发展。我们不断努力所做的工作,广大学
期刊
10月25日,有幸游览了江西龙虎山。这里碧水丹山,风景秀丽,气候宜人。  龙虎山,原名云锦山。位于江西省鹰潭市西南20公里。此山并非独峰枝秀,而是群峰绵延。争奇斗艳、山川绮丽,如龙腾虎跃,素有“神仙都会”“洞天福地”之称。  龙虎山是歷史文化与自然景观的完美融合。它集雄、险、幽、秀、奇、绝于一身,更兼崖墓葬文化和道教及道教文化的中国特色。  据载,东汉中叶,第一代天师张道陵在云锦山山麓肇基练九天神
期刊
摘 要:本文从空空导弹结构特点入手,结合空空导弹战伤特点,得出了空空导弹战场损伤评估流程,明确了评估中需重点把握的问题,为战场抢修保障决策提供了决策依据。  关键词:空空导弹;战伤评估;非战斗损伤    一、引言    战场损伤(battlefield damage,BD,以下简称战伤)是指导弹在战场上发生的妨碍完成导弹预定任务的战斗损伤、随机故障、耗损性故障、人为差错、偶然事件,以及维修供应品不
期刊
摘 要:当前,我国公路建设发展迅速,随着公路通车里程迅速增多,桥梁数量也随之增加。公路运输车辆大型化、重型化发展的趋势,给道路特别是桥梁等道路构造物造成严重损害。对这些受损的桥梁进行必要的养护与管理,使其能够适应通行需求,是当前公路桥梁工程重要的构成部分。本文分析了我国公路桥梁养护与管理中存在的问题,对如何进一步提高公路桥梁的养护与管理水平进行了探讨,提出了应采取的措施。  关键词:公路桥梁;养护
期刊